Bienvenidos de nuevo a una de mis entradas, en esta ocasión os voy a presentar el solucionario a la primera máquina de Conqueros Machine diseñada por mi persona.

Posiblemente haya más maneras de llegar a la bandera final pero esta que os voy a explicar es una perfectamente válida y funcional.

Ante todo, no se aplica ninguna técnica revolucionaria en esta máquina pero si está orientada a fomentar la investigación y desarrollar la metodología de un pentest.

LOGO

Enlace al Github de la máquina

Bueno empezamos… Esta máquina está basada en Ubuntu server 14.04, pero lo básico que tenemos que hacer es un net discover para ver las máquinas que están en nuestra red y filtrar más rápido el escaneo de nmap que haremos a posteriori.

1.PNG

Tal y como se observa, la red tiene pocas máquinas conectadas por lo que el scaneo de nmap no será demasiado extenso en tiempo.

Al lanzar un scaneo de nmap a toda la red enseguida se observa la máquina que queremos someter a estudio.

2.PNG

En amarillo se muestra como tiene el puerto 80 (WEB) en estado de filtrado, tal y como el puerto 21 (ftp) abierto. En este punto las pruebas a realizar son un acceso mediante un navegador ver al puerto 80 (IP de la máquina en un explorador web) e intentar una conexión al ftp (ftp IP de la máquina).

El puerto 80 no responde por lo que el estado de filtrado no permite el acceso.

3.PNG

El siguiente paso es intentar una conexión al ftp. (ftp si está mal configurado permite una conexión con el usuario anonymous y la passwors anonymous).

4.PNGAl realizar la conexión el login con anonymous:anonymous no finaliza con éxito, pero como en amarillo se observa hay un banner de servicio que dice TOC TOC TOC !! 10…..100…..10000…..end.

Esta parte es de las de estudio e investigación, si por un casual os habéis peleado con esta parte y no habéis conseguido una respuesta que os haya permitido avanzar desde este punto, el portknocking (timbrado de puertos) es una de las técnicas para filtrar puertos y abrir un servicio o ejecutar un comando cada vez que es necesario actuar en remoto y cerrar el puerto para que no esté expuesto a ataques no autoriazados.

En kali existe el servicio knockd tanto para gestionar el recivimiento del timbreo de puertos, como para realizar el propio timbreo hacia máquinas externas. el comando de instalación es apt-get install knockd.

De la que el servicio knockd está instalado ya se puede realizar el timbrado de puertos para determinar si este proceso abre el puerto 80 o realiza una acción diferente.

5.PNG

El comando se observa que se realiza con éxito por lo que en este momento el siguiente paso es verificar si el puerto 80 está ya abierto. Lancemos nmap y miremos en el explorador web.

6

7

Ya existe acceso al servidor web, y este, en su único post parece dar algo de información que parece será necesaría (conquer) dado que no se ve la flag en la interfaz. Es el momento de lanzar fuzzer scan (Escaneo de urls por diccionario), para ello utilizaré nikto.

8

El scanner encuentra el archivo robots.txt que se va a proceder a analizar, lo normal es que cada vez que un pentester esté frente a un reto en un entorno web server lance una petición al archivo robots.txt como tarea rutinaria sin necesidad de que un scanner detecte que lo tiene (Es un archivo muy jugoso 😉 ).

9

Ahora el paso que procede es hacerse con el archivo dic.txt que dice que está dentro del servidor este archivo robots.txt, desde el /bin/bash lo obtendré con wget.

10.PNG

Ahora vamos a probar si el usuario conquer realmente está dentro de los usuarios del CMS.

11

Claramente existe, esto es comprobable utilizando el usuario y una contraseña cualquiera, de manera que si cuando se presiona el boton de legeo, si lanza el mensaje subrallado en amarillo el usuario estará correcto.

Este el claro momento en el que tenemos un usuario y un diccionario de claves para acceder al gestor de administración del cms WordPress, de manera que la herramienta seleccionada y más indicada para esta labor es wpscan.

12.PNG

El ataque de fuerza bruta al de poco más de 20 minutos detecta que la contraseña está dentro del diccionario que se encontraba dentro del servidor y devuelve la respuesta con el usuario y la contraseña.

13.PNG

Es el momento de logearse dentro de CMS WordPress con las credenciales encontradas.

14.PNG

Fantástico, al fin el acceso al panel de administración del CMS está logrado. La parte del proceso que queda por hacer es investigar dentro del panel para verificar si la bander está dentro de este panel de administración.

15

Dentro del apartado post encontramos una entrada llamada FLAG en modo privado.

16

Al visualizar el contenido de esta entrada se observa que contiene la flag.

conqueros{y0u_4r3_cr4zy_p0wn3r}

Con esto la máquina está terminada.

 

A modo de resumen, lo que se hizo para llegar al proceso final fué desarrollar una metodología de procesos determinados por la necesidad establecidad en cada nivel del powneo del CMS.

  • Se comenzó con un escaneo la red y esta derivó en el scaneo concreto de servicios y puertos de la máquina objetivo.

 

  • Se determino y comprobo los puertos y sus estados y esto generó la investigación de los procesos de filtrados de puertos que derivó en técnica del portknocking.

 

  • Se llevó a cabo un sondeó visual e intensivo de la plataforma web que resultó ser un CMS WordPress que contenía un archivo con palabras a modo de diccionario.

 

  • Se escaneó un panel de login y junto al diccionario y el escaneo visual que nos entregó un posible usuario permitió después un ataque de fuerza bruta sobre el panel de login.

 

  • Por ultimo al tener capacidad de acceso sobre el panel de administración del CMS WordPress se llevó a cabo una búsqueda dentro de los recursos que existen en la plataforma y se accedio al post privado llamada FLAG que contenía la cadena que fúe el objetivo desde el principio.

 

Bueno muchachos y muchachas, esto es todo por esta entrada que como siempre espero que os haya sido interesante y de agrado.

Me despido hasta otra entrada.

Anuncios